latihan
soal keamanan jaringan
1. Dalam era teknologi informasi saat ini, hampir seluruh informasi yangpenting bagi suatu institusi dapat diakses oleh para penggunanya. Akantetapi keterbukaan akses akan memunculkan berbagai masalah baru. Masalah apa sajakah itu,
kecuali ?
a. Pemeliharaan
validitas dan integritas data / informasi tersebut.
b. Jaminan
ketersediaan informasi bagi pengguna yang berhak.
c. Pencegahan akses informasi dari yang tidak berhak.
d. Pencegahan akses sistem dari yang tidak berhak.
e. Pencegahan akses sistem dan informasi kepada seluruh user
2. Di
bawah ini adalah hal - hal yang membahaya kan jaringan, kecuali…
a. Probe
d. Packet Sniffer
b. Scan
e. Denial of Service
c. Nsauditor
3. Berikut ini yang tidak termasuk jenis - jenis ancaman pada jaringan yangperlu di monitoring dan di waspadai oleh administrator jaringan adalah sebagaiberikut, kecuali..
a. Denial
of service d. Trojan
b. Scanning
e. Virus
c. Intranet
4. AIRIDS merupakan suatu metode kemanan jaringan yang bertujuan untuk
membentuk suatu arsitektur sistem keamanan yang terintegrasi. Apakah kepanjangan dari AIRIDS yang tepat ?
a. Autorecovery
Interactive Reactive Intrusion Detection System.
b. Autorecovery
Interoperability Reactive Intrusion Detection System.
c. Automatic Interactive Reactive Intrusion Detection System.
d. Automatic Interoperability Reactive Intrusion Detection System.
e. Automatic Interoperability Reactive Intruption Detection System
5. IDS mempunyai diagram blok yang terdiri dari beberapa modul. Pilihlah modul- modul yang tepat
berkaitan dengan hal ini ?
a. Lock modul d. Database modul
b. Unlock
modul
e. Firewall modul
c. Jaringan modul
6. Hal yang dapat dilakukan administrator dalam memonitoring jaringansebaik dibatasi user yang dapat melakukan full - access ke dalam suatu server.Cara membatasi itu dapat dilakukan berdasarkan apa saja ?
a. Full
address d. IP address
b. Satu
address
e. Blank address
c. Tiga
address
7. Dalam melakukan pembatasan akses pada jaringan dibagi menjadibeberapa konsep. Sebutkan konsep tersebut dengan tepat ?
a. Internal
password authentication
b. Based
Server password control
c. Open
source password authentication
d. Firewall dan Routing authentication
e. Wonderwall dan Routing Control
8. Password
yang baik menjadi bagian yang paling penting namun
sederhana dalam keamanan jaringan. Sebagian besar dari masalah network securitydisebabkan password yang buruk. Untuk cara - cara dalam internal passwordauthentication yang tepat antara
lain adalah....
a. Menonaktifkan TFTP
b. Menonaktifkan HTTP
c. Dictionary Guessing
d. Menggunakan shadow password
e. Error
logging
9. Perangkat anti virus memiliki fungsi untuk mendefinisikan dan membasami virus yang akan masuk ke dalam suatu workstation. Perangkat anti virus yang dapat digunakan oleh suatu workstation adalah…
a. Kaspersky
d. Norman AV
b. Norton AV
e. Hydro AV
c. Mandor
AV
10. Pada OS tertentu perlu dirancang sistem monitoring yang bersifat userfriendly, seperti merancang sistem
monitoring berbasis web. Memerlukan hal apa saja untuk
dapat melakukan monitoring dari web ini ?
a. Kompatibilitas dengan browser
b. Spesifikasi komputer berteknologi terbaru
c. Komputer
yang termahal
d. Koneksi
ke internet atau intranet
e. Tidak
terkoneksi
11. Di
bawah ini yang bukan metode pemfilteran yang dapat dilakukan olehFirewall adalah..
a. Circuit level gateway
b. Application
level gateway
c. Packet filtering firewall
d. Open source password authentication
e. Stateful Multilayer Inspection Firewall
12. Program yang berjalan pada background komputer, yang bertugas mengevaluasi setiap request dari jaringan dan menentukan apakah request ituvalid atau tidak. Program tersebut
disebut dengan..Tempat yang digunakan untuk memasang sebuah RAM
adalah
a. Hardware
Firewall
b. Software Firewall
c. Circuit level gateway
d. Hardware dan
Circuit gateway
e. Packet filtering firewall
13. Berikut ini adalah jenis Operating System yang dapat digunakan untuk mengendalikan Firewall yang telah dibuat antara lain.....
a. Windows XP
d. Fedora 9.0
b. FreeBSD
e. SQUID
c. AMD
Sempron
14. Di
bawah ini yg merupakan jenis konfigurasi firewall adalah.. ..........
a. Screened Host Firewall system ( single -homed bastion ).
b. Screened Host Firewall system ( Dual - homed bastion ).
c. Screened subnet firewall
d. Semua Benar
e. Semua
Salah
15. Berikut ini adalah suatu metode yang dapat digunakan untukmengidentifikasi masalah dalam sistem jaringan antara lain....
a. Metode try and error
b. Metode
penelusuran kesalahan sistem
c. Metode
born to cook
d. Metode Chatting online
e. Metode
Menanam bunga
16. Dampak
yang akan berpengaruh terhadap jaringan ketika terjadi perubahanletak storage adalah.....
a. Alamat
dari storage akan dikonfigurasi ulang.
b. Jaringan di konfigurasi ulang
c. User
akan kebingungan
d. Jaringan akan down dalam beberapa saat
e. Perubahan topologi jaringan
17. Langkah-langkah dalam melakukan koreksi kesalahan dalam sistemkomputer adalah..
a. Menginterogasi user
b. Memeriksa
log sistim
c. Melakukan pencarian kesalahan
d. Memformat seluruh sistem
e. Membenahi
dan membetulkan sistem yang salah
18. Berikut ini manakah suatu prosedur yang dapat ditangani pihak internal perusahaan dalam
merawat dan menjaga sistem jaringan ?
a. Penginstallan Antena AP yang dipinjam kan oleh pihak ISP yang terletakpada kantor ISP tersebut.
b. Pembersihan
komponen jaringan dari debu dan kotoran lainnya.
c. Pembuatan
dan penjagaan firewall untuk kepentingan perusahaan
d. Perawatan kebersihan kantor beserta seluruh isinya
e. Penginstallan kabel serat optik yg akan digunakan sebagai media penghubung dari ISP ke
pelanggan
19. Cara apakah yang digunakan untuk merawat perangkat lunak sistemjaringan yang benar agar dapat tetap beroperasi ?
a. Menjual perangkat lunak kepada masyarakat umum untuk mendapatkan keuntungan tambahan
b. Selalu meng - update
kompatibilitas perangkat lunak dengan perangkat keras
c. Diizinkan menginstall perangkat lunak seperti game yang memakanmemori besar pada komputer yang berfungsi untuk memonitoring kondisi
jaringan
d. Dilarang menginstall perangkat lunak seperti game yang memakanmemori besar pada komputer yang berfungsi untuk memonitoring kondisi
jaringan
e. Semua
pilihan jawaban benar
20. Cara apakah yang digunakan untuk merawat perangkat keras sistemjaringan yang benar agar dapat tetap beroperasi ?
a. Membersihkan setiap perangkat keras jaringan dari debu
yang menumpuk.
b. Menjual
perangkat keras yang sudah berdebu tebal dengan harga mahal.
c. Melakukan penyusunan kabel LAN secara teratur untuk mudah dalam melakukan penelusuran
kesalahan.
d. Memastikan antena yang terhubung ke ISP tidak berubah posisi dariposisi semula dan berada pada
kondisi Line Of Sight.
e. Tidak
ada pilihan jawaban yang benar
II. Jawablah
pertanyaan di bawah ini dengan benar dan tepat ?
1. Baik atau buruknya sebuah firewall yang dibangun sangat ditentukan olehpolicy / kebijakan yang diterapkan. Sebutkan macam –
macam kebijakan tersebut ?
Jawaban :
1. Menentukan
apa saja yang perlu dilayani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan
individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan
layanan-layanan yang dibutuhkan oleh setiap individu atau kelompok yang
menggunakan jaringan
4. Berdasarkan
setiap layanan yang digunakan oleh individu atau kelompok tersebut akan
ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan
semua policy atau kebijakan tersebut
2. Sebutkan
langkah – langkah untuk membangun sebuah firewall ?
Jawaban :
1. Mengidentifikasi
bentuk jaringan yang dimiliki
2. Menentukan Policy atau kebijakan
3. Menyiapkan
Software atau Hardware yang akan digunakan
4. Melakukan
test konfigurasi
3. Sebutkan
macam – macam jenis konfigurasi firewall ?
Jawaban :
1. Screened
Host Firewall system (single-homed bastion)
2. Screened
Host Firewall system (Dual-homed bastion)
3. Screened
subnet firewall
4. Sebutkan
kelebihan hardware firewall ?
Jawaban :
1. Menyediakan
perlindungan yang lebih banyak dibandingkan dengan software firewall. Sebuah hardware firewall dapat melindungi keseluruhan
jaringan.
2. Hardware firewall beroperasi secara independen
terhadap sistem operasi dan aplikasi perangkat lunak sehingga kinerja sistem
tidak akan terganggu.
5. Sebutkan
kekurangan hardware firewall ?
Jawaban :
1. Cenderung
lebih mahal dari software firewall. Namun, jika Anda
memiliki beberapa mesin yang harus dilindungi akan lebih murah untuk membeli
satu hardware firewall dibandingkan membeli
beberapa copy dari sebuah software firewall.
2. Karena
tidak berjalan independen, konfigurasi hardware firewall cukup
sulit.
Hanya
itu yang dapat saya berikan, semoga membantu kalian dalam mengerjakan soal-soal
keamanan jaringan....
Tidak ada komentar:
Posting Komentar